¿Por qué no es necesario un borrado seguro para los SSD?

Estoy a punto de cambiar una MacBook Pro 2010 con SSD. Sin embargo, no puedo hacer un borrado seguro del disco de recuperación (como solía hacer con los discos duros mecánicos antes de vender o regalar una computadora) porque el botón "Opciones de seguridad" está atenuado.

Según un artículo en la base de conocimiento de Apple , el botón está deshabilitado intencionalmente para SSD porque:

Nota: Con una unidad SSD, Secure Erase y Erasing Free Space no están disponibles en Disk Utility. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD.

Esto me parece bien, y esta opinión se confirmó tanto en el Genius Bar como llamando a Apple.

El problema es que casi todos los artículos que puedo encontrar sobre este tema contradicen la visión optimista de Apple sobre borrar un SSD. Debido a que los SSD reasignan dinámicamente los bloques al escribir y tienen grandes porciones de espacio libre inaccesibles para el sistema operativo, es imposible sobrescribir todo el disco.

La única explicación que podría reconciliar estas dos perspectivas es que las MacBook SSD son "autocifradas" , es decir, generan una clave aleatoria y la almacenan en los metadatos del disco y cifran todos los datos almacenados en la unidad con esa clave (explicación adicional aquí ). Cuando uso el botón Borrar de Disk Utility en una SSD, la Mac borra esa clave, por lo que, aunque los datos no se sobrescribieron, todo es texto cifrado inaccesible ahora que la clave se ha ido, y es tan bueno como cero.

El problema es que todo lo que puedo encontrar para respaldar esta vista es una publicación de un miembro experto de los foros de soporte de Apple. ¿Alguien sabe si esto es realmente cierto? ¿Podría señalarme algo que verifique que los SSD de Apple hacen esto?

Nota al margen de mi propia experiencia: hablando estrictamente en términos de experiencia técnica, Linc Davis es sin duda el miembro más informado del ASC. Puede ser grosero y abrasivo, pero he contribuido a esos foros durante años y puedo decir, sin exagerar, que nunca lo he visto proporcionar información incorrecta; en este punto, tomo sus respuestas como fuente confiable.
Creí haber leído en alguna parte que esas opciones desaparecen si tienes un SSD y una bóveda de archivos habilitada. ¿Tú?
@njboot De acuerdo, Linc parece estar muy bien informado, pero aún me gustaría ver algo más concreto.
@Harv No, no tenía FileVault activado.

Respuestas (4)

No tanto que no sea necesario...

Llegué un par de años tarde a la fiesta, pero podría valer la pena señalar que Apple (que ahora eliminó por completo las opciones de "Borrado seguro" de la aplicación Disk Utility) realmente no eliminó la opción porque "no es necesario": según las notas de seguridad de El Capitán , lo hicieron porque no pueden garantizar un borrado seguro :

Descripción: Existía un problema al garantizar la eliminación segura de archivos Papelera en algunos sistemas, como aquellos con almacenamiento flash. Este problema se solucionó eliminando la opción "Vaciar papelera segura".

Glenn Fleishman, brinda una buena descripción general de esto en " Cómo reemplazar la Papelera vacía segura faltante de El Capitán ". El hecho de que, actualmente, el único procedimiento de saneamiento de SSD aprobado por el Departamento de Defensa o la NSA sea fundir o triturar la unidad hasta convertirla en un polvo fino, refleja de alguna manera el desafío de poder limpiar una unidad, sin duda.

Es bastante difícil recuperar datos de un SSD ...

Como explicó Trane Francks, recuperar datos de un SSD es, por defecto, bastante difícil. Los datos no están necesariamente encriptados, pero se distribuyen en muchas ubicaciones para realizar la menor cantidad de escritura posible en una sola ubicación (tanto para el rendimiento como para la longevidad de la unidad). Entonces, una vez que se eliminan los datos, encontrar el lugar en el que solía residir un archivo es como armar un rompecabezas de varios millones de piezas (todo antes de que la unidad de recolección de basura decida hacerlo). Es posible recuperar archivos desde un SSD , pero esto suele requerir mucho esfuerzo extra.

Para dificultar las herramientas de recuperación...

Cifrar una SSD con cualquier tipo de clave segura adecuada y luego borrar esa clave hace que sea prácticamente imposible recuperar cualquier dato . Esto se puede hacer, en una Mac, habilitando FileVault, arrancando en modo de recuperación, desbloqueando y luego eliminando la unidad con la Utilidad de Discos.

Si solo está buscando asegurarse de que las cosas se borren de forma segura sin destruir los datos existentes, puede intentar usar el diskutilcomando de terminal, la versión de línea de comandos de DiskUtility, en la que no se han eliminado las opciones de borrado seguro:

sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

Esto debería intentar escribir y eliminar un par de archivos temporales que llenarán todo el disco duro. Al hacerlo, todos los espacios disponibles deben llenarse y luego despejarse.

Se puede encontrar buena información sobre todas estas opciones en " Cómo borrar de forma segura un SSD de Mac ".

Además, siempre puede intentar ejecutar algunas herramientas de recuperación de datos para ver si hay datos que todavía están disponibles de inmediato.

Su solución de comando de Terminal sigue siendo relevante con High Sierra. Ejecutándose desde el instalador, no se requiere "sudo". — ¡Es justo lo que necesitaba!
De man diskutil: "NOTA: Este tipo de borrado seguro ya no se considera seguro". Probé y el espacio libre del HD crecía, esto es sospechoso.
El artículo vinculado es categóricamente incorrecto y el uso diskutil secureErase freespace no funciona para SSD.
Me muestra "Borrar espacio libre solo funciona en volúmenes montados y grabables".

El problema que veo con "casi todos los artículos" es que tienen entre 3 y 4 años. Algunos de ellos incluso mencionan intentar desmagnetizar las unidades como un medio para borrar los datos. Eso implica una falta de comprensión de cómo funciona el almacenamiento Flash en primer lugar. En serio. ¿Desmagnetización?

"ATA Secure Erase" es un medio para decirle a la unidad que ponga a cero todos los bloques. Además, el simple hecho de montar un SSD y eliminar todos los archivos con TRIM habilitado hará que todas las páginas se pongan a cero en cualquier bloque que contenga datos. Por supuesto, eso supone que TRIM se haya implementado correctamente. Por lo general, los comandos de borrado de TRIM los completa un controlador SSD en unos minutos.

http://en.wikipedia.org/wiki/Write_amplification

http://en.wikipedia.org/wiki/Data_remanence#Data_on_solid-state_drives

Vale la pena señalar que este negocio de recuperar datos de SSD borrados no es posible para sus piratas informáticos comunes. Las técnicas que generalmente describen los documentos técnicos implican destripar las unidades y examinar los componentes de memoria individuales.

Desde la perspectiva del consumidor, debería ser más que suficiente arrancar desde su partición de recuperación, eliminar la partición de datos principal, volver a particionar el volumen y formatear. Es difícil imaginar a alguien comprando una MacBook usada y buscando datos. Si realmente quiere llegar lejos, puede cifrar su unidad con FileVault antes de eliminar las particiones. En ese momento, incluso si un posible cracker pirateara el disco para buscar datos, todo lo que encontrara estaría encriptado de todos modos.

Simplemente no considero que eso sea probable. Si realmente no puede correr el riesgo, entonces compre un HDD de reemplazo y cámbielo por el SSD.

También estoy de acuerdo con njboot: Linc sabe lo que hace.

Desafortunadamente, como mencioné, mi SSD tiene poco más de cuatro años. Entonces, los artículos obsoletos podrían aplicarse a mí. Y (también desafortunadamente) ya usé la herramienta Borrar en la Utilidad de disco, por lo que es demasiado tarde para borrar los archivos y dejar que TRIM funcione.
Me encontré con muchos artículos sobre el borrado seguro de ATA, pero no parece haber una forma sencilla de hacerlo en una Mac.
Si ya ha borrado una unidad que no está cifrada, sus opciones son limitadas porque si le dice a la SSD que ponga a cero la unidad, simplemente lo ignorará. Así que estoy llenando el disco con películas; luego lo cifraré (bóveda de archivos) y luego lo borraré.
@niico: creo que debería poder usar la utilidad de disco de la línea de comandos para poner a cero la unidad, lo que debería hacer escribiendo una serie de archivos temporales en la unidad para llenarlo todo:sudo diskutil secureErase freespace 0 "/Volumes/[Disk Name]"

La respuesta correcta, por supuesto, es que en lugar de "borrado seguro para ssds", debería haber una función llamada "reemplazar la clave de cifrado de hardware de ssds".

Luego, una vez que el SSD en el que el usuario no usó un cifrado separado pasa al estado de solo lectura, puede enviar el comando para reemplazar la clave.

Para un uso orientado al rendimiento, también sería preferible que bitlocker tuviera la opción de usar solo el cifrado de nivel de hardware si hay soporte. Dependiendo de la configuración (ultrabook vs desktop), puede haber algunas funciones de rendimiento y ahorro de energía. P.ej. Si tiene un ultrabook funcionando con un límite de TDP como Surface, luego ejecute algunas VM en él, podría haber un desperdicio de batería al realizar el cifrado dos veces. Es difícil decir si es significativo o no sin las medidas reales, pero he medido en el escritorio que bitlocker afecta un poco al rendimiento de SSD, por lo que se espera que haya algún impacto.

Además, dado que encripto por separado las VM, el sistema en realidad tiene 4 capas de encriptación: ssd internal, host bitlocker, vm guest bitlocker y finalmente encriptación de carpetas. Las VM están sincronizadas con un SSD USB externo, por lo que si la computadora portátil o su bolso se pierden durante el viaje, es probable que al menos tenga uno de estos, por lo que puede comprar otro ssd o computadora portátil y reanudar el trabajo como si nada. Los cambios se cargan de forma diferencial en la copia de seguridad en la nube. La razón para no utilizar únicamente el almacenamiento en la nube es que algunos trabajos pueden requerir una gran cantidad de activos locales disponibles con baja latencia, como el desarrollo de juegos, por ejemplo, o el trabajo de estudio.

man diskutil

borrado seguro

Borre, utilizando un método "seguro" (pero vea la NOTA a continuación) , ya sea un disco completo (incluidas todas sus particiones si están particionados) o solo el espacio libre (no en uso para archivos) en un volumen montado actualmente . El borrado seguro dificulta la recuperación de datos mediante el software de "recuperación de archivos".

...

Este tipo de borrado seguro ya no se considera seguro. Los dispositivos modernos tienen hardware de caché de nivelación de desgaste, ahorro de bloques y posiblemente persistente, que estos comandos no pueden borrar por completo. La solución moderna para borrar sus datos de forma rápida y segura es el cifrado. Los datos fuertemente encriptados se pueden "borrar" instantáneamente destruyendo (o perdiendo) la clave (contraseña), porque esto hace que sus datos sean irrecuperables en términos prácticos. Considere usar el cifrado APFS (FileVault).

Fuente: